HF 2022 - Call for Papers

BLACKHAT: Hacking Using USB Rubber Ducky
10-30, 13:30–14:20 (Canada/Eastern), Track 2
Language: Français

Les ordinateurs font confiance aux humains. Les humains utilisent des claviers. D'où la spécification universelle - HID, ou Human Interface Device. L'USB Rubber Ducky - ressemble à une clé USB innocente pour les humains abuse de cette confiance pour fournir des charges utiles puissantes, en injectant des frappes à des vitesses surhumaines. Nous découvrirons ensemble les joies ducky script.


1- INTRODUCTION: Nous plantons le décor. On parle de tout ce qui est rogue pour les utilisateurs. Le zéro trust
2- PETITE HISTOIRE: Un dicton dit avant de comprendre notre présent il faut comprendre notre passé En gros, nous parlerons du hacking dans le temps à maintenant
3- USB RUBBER DUCKY C’EST QUOI: comment cette histoire existe aujourd'hui. Hack5

// Le point 4 à 8 sont des démonstrations pratiques

4- NOTRE PREMIER SCRIPT: YOU HAVE BEEN HACKED
5- OPEN WEB BROWSER & REDIRECT USER
6- ADD ANOTHER USER ADMIN & RDP
7- REVERSE SHELL, LES JOIES DU HACKING
8- COMMENT SE PROTEGER ?


Are you releasing a tool? – no Was this talk already given? – no

De formation d’ingénieur réseaux et télécommunications, Kevin MONKAM est un passionné de la Sécurité des Systèmes d’Information. Il est membre du Eyes Cybersecurity Forum dans lequel il intervient sur divers sujets de la sécurité des SI.
Aujourd’hui, il est conseiller principal en sécurité de l’information au mouvement Desjardins.
Il occupe également des fonctions d’enseignant en temps partiel pour le Master 2 IUC (Institut universitaire de la côte) qui est un master Français délocalisé au Cameroun. Les matières enseignées sont : Sécurité des applications web (SAW), Audit de sécurité (ASI), Ethical Hacking (EH).
Fort de ses 7 ans d’expérience en sécurité de l’information c’est un « généraliste » de l’informatique, avec une forte spécialisation dans la sécurité technique ainsi qu’en gouvernance : analyse de risques (ISO27005, EBIOSRM), veille, sensibilisation, conformité ISO27001.
Pleinement engagé dans la sécurité de l’information, il participe aux compétions de type CTF est également actifs sur des projets de type : sécurité offensive (red team), sensibilisation, mesure de maturité SI, analyse de risques, audit ISO27001.